SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 6384 док. (сбросить фильтры)
Статья: Нормативные и социальные основания кодификации информационного законодательства Российской Федерации

В последние годы вновь набирает обороты дискуссия о целесообразности кодификации информационного законодательства. Часть исследователей отрицают такую необходимость, ссылаясь на отсутствие образцов подобной кодификации в мире, расплывчатость предмета правового регулирования, смешение частного и публичного регулирования, а также на негативные последствия для отрасли информационных технологий. При внимательном рассмотрении все указанные аргументы легко опровергаются. Другие авторы, следуя «юридической моде» последних лет, говорят о необходимости принятия Цифрового кодекса Российской Федерации. С таким предложением трудно согласиться, поскольку оно разделит информационные отношения на две неравные части, спровоцирует появление коллизий в законодательстве и не вполне адекватно технической природе информационных отношений. В статье приведены новые аргументы в поддержку третьей группы исследователей, отстаивающих необходимость разработки Информационного кодекса Российской Федерации. Эта задача более сложная, чем разработка Цифрового кодекса, но именно такой путь обусловлен фактическим положением дел в отрасли и логикой развития информационного законодательства. В статье приведен круг социальных оснований в поддержку такого варианта кодификации.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Дейнеко Алексей
Язык(и): Русский
Доступ: Всем
Статья: Публично-правовое регулирование валютных операций в условиях контрсанкционного режима

В статье рассматриваются новеллы публично-правового регулирования валютных операций в Российской Федерации, связанные с формированием контрсанкционного правового режима. Особое внимание уделяется новым возможностям для осуществления трансграничных расчетов, связанных с внешнеэкономической деятельностью, а также правоприменительной практике, реализуемой государственными органами Российской Федерации в условиях недружественных действий иностранных государств. Отмечается роль нового самостоятельного института — валютного мониторинга. В заключительной части рассматриваются последствия внедрения специальных механизмов защиты российских национальных интересов в условиях санкций. Отмечается, что новеллы в российском законодательстве, а также современные подходы российских ученых к вопросам публично-правового регулирования валютных отношений в целом формируют принципиально новые юридические механизмы защиты национальных интересов в условиях ужесточения санкционного давления недружественных стран, прежде всего во внешнеэкономической деятельности.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Голощапов Иван
Язык(и): Русский
Доступ: Всем
Статья: ИНСТИТУТ ПОНЯТЫХ В РОССИЙСКОМ УГОЛОВНОМ ПРОЦЕССЕ: ЕСТЬ ЛИ ПОТЕНЦИАЛ?

Статья посвящена вопросу дальнейшего существования института понятых в контексте современных проблем правоприменительной практики и стремительного развития науки и техники, в первую очередь цифровых технологий. Дан анализ имеющихся проблемных вопросов использования института понятых для выполнения удостоверительных функций в уголовном судопроизводстве, а также возможностей современных технических средств фото- и видеофиксации процессуальных действий как альтернатива понятому и возникающих в связи с этим трудностей организационно-тактического характера. Предложены возможные пути решения имеющихся проблем в правовом регулировании института понятых. В ситуации наличия большого количества диаметрально противоположных точек зрения на дальнейшие перспективы существования института понятых автор предпринял попытку проанализировать их с учётом современной правоприменительной практики и предложил своё видение перспектив существования рассматриваемого правового института.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): БИРЮКОВ СВЯТОСЛАВ
Язык(и): Русский
Доступ: Всем
Статья: Правовой режим единого счета бюджета

Единый счет бюджета относится к числу эффективных инструментов бесперебойного осуществления платежей и обеспечения контроля за финансовыми ресурсами публично-правового образования. В статье рассмотрен правовой режим единого счета бюджета, определены особенности правового режима учета доходов и расходов бюджетов на едином счете, проанализированы бюджетные полномочия прямых и косвенных участников системы казначейских платежей по распоряжению средствами единого счета бюджета. Подчеркивается, что единый счет бюджета публично-правового образования стал результатом эволюции платежных и информационных технологий, современный уровень развития которых позволил осуществлять все без исключения платежи в пользу публично-правового образования и от публично-правового образования через один счет. Определено, что единый счет бюджета позволил создать дополнительные механизмы увеличения его ликвидности и платежеспособности публично-правового образования. Целью статьи является подготовка предложений по совершенствованию правового регулирования единого счета бюджета на основе анализа ключевых элементов данного правового института и особенностей его функционирования в условиях системы казначейских платежей.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Артюхин Роман
Язык(и): Русский
Доступ: Всем
Статья: Синтез покрытий TiN в парах Cu на сплаве Т15К6 методом гибридной плазменной технологии

Рассмотрен синтез покрытий TiN на сплаве Т15К6 в парах Cu на основе газоразрядных процессов вакуумно-дугового испарения Ti в азотсодержащей плазме и магнетронного ионно-плазменного распыления Cu. Определены технологические параметры синтеза композитных покрытий TiN-Cu: ток дугового разряда 90 А, ток и напряжение горения магнетронного разряда, соответственно, 0,5 А и 400 В, давление смеси газов в вакуум-ной камере 2,4 Па, температура ростовой поверхности 473 К, время синтеза  15 мин, время очистки ростовой поверхности подложки 10 мин, напряжение смещения 160 В. Рентгеноспектральный микроанализ структуры подтверждает содержание меди  5,57 ат.% в исследуемых покрытиях по всему профилю покрытий. Микотвердость покрытий составляет 38–42 ГПa.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Семенов Александр
Язык(и): Русский, Английский
Доступ: Всем
Статья: Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов

Актуальность статьи обусловлена ростом угроз компьютерной безопасности критических информационных ресурсов, в том числе в системе образования, разнообразием видов и направлений кибератак, требующих дифференциации известных методов анализа и прогнозирования, в том числе на основе использования теории временных рядов. Целью статьи является исследование возможностей и ограничений использования методов теории временных рядов для анализа и прогнозирования динамики кибератак на примере ведомственного вуза, готовящего специалистов многим видам безопасности: техносферной, пожарной, информационной и проч. Высказана и проверена гипотеза о влиянии характера исходных данных на выбор методов анализа и прогнозирования временных рядов числа кибератак, о первичности исходных данных на результативность решения указанных задач. Выполнен анализ логов мониторинга межсетевого экрана корпоративной информационной системы; на их основе построены временные ряды числа различных видов атак и решены задачи текущего прогнозирования. Новизна полученных результатов обусловлена применением известных методов теории прогнозирования временных рядов к задаче исследования динамики кибератак на корпоративную информационную систему ведомственного вуза. Теоретическая значимость состоит в установлении границ возможности их применения в силу вариативности исследуемых временных рядов, а также в подтверждении первичности качества исходных данных над существующими методами и моделями. Практическая ценность определяется построением моделей временных рядов, позволяющих решать задачи текущего прогнозирования числа кибератак.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Наумов Владимир
Язык(и): Русский
Доступ: Всем
Статья: Исследование акустических свойств Ван-дер Ваальсовых гетероструктур, содержащих монослой WSe2, методом гиперзвуковой микроскопии

Для исследования упругих свойств слоистой гетероструктуры Al/hBN/WSe2(монослой)/hBN/Al2O3 использовалась пикосекундная ультразвуковая методика. В процессе эксперимента измерялись временные зависимости изменения фазы коэффициента отражения образца, вызванные распространением упругого импульса, который возбуждался фемтосекундным лазером. Построение карты пространственного распределения модуля спектральных компонент Фурье-спектра отклика для различных частот позволило локализовать область гетероструктуры, содержащей в себе монослой WSe2. Используя математическую модель отклика многослойной структуры, были оценены упругие параметры гетероструктуры Al/hBN/WSe2(монослой)/hBN/Al2O3, в частности жесткости интерфейсов слоев.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Клоков Андрей
Язык(и): Русский, Английский
Доступ: Всем
Статья: Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению

Актуальность темы обосновывается отсутствием методологии реверс-инжиниринга программного обеспечения, необходимой для разрешения следующего научного противоречия области (как противопоставления потребности vs возможности): с одной стороны поиск уязвимостей наиболее эффективен в тех представлениях программы, в которых они были внедрены (например, исходный код, алгоритмы или архитектура); с другой стороны, для анализа имеется, как правило, лишь машинный код, слабо подходящий для выявления высокоуровневых уязвимостей (т. е. из более ранних представлений). Созданию составляющих данной методологии (концепции, модели, метода, алгоритмов, метрики, а также их реализаций) и посвящено основное авторское исследование, заключительный этап которого приводится в статье.

Целью настоящей статьи является обсуждение 25 проблемных вопросов (так называемая научная дискуссия), возникших в основном исследовании, посвященном развитию направления реверс-инжиниринга программного обеспечения на базе генетических алгоритмов. Основным применением результатов исследования является как получение представления программы, подходящего для экспертного (и иного) анализа на предмет наличия в нем уязвимостей, так и их непосредственный поиск встроенным сигнатурным методом. При этом разрешение даже части вопросов позволит существенно повысить эффективность такого генетического реверс-инжиниринга.

В работе использованы следующие методы: анализ результатов основного исследования для выделения проблемных вопросов, синтез путей их разрешения, а также систематизация и балльное сравнение вопросов с позиции путей устранения для общей оценки завершенности научной работы. Детальное изучение причин возникновения каждого из вопросов позволило определить пути их разрешения, реализуемость которых обосновывает и результаты основного исследования. В частности, проблемные вопросы базируются как на отсутствии одних теоретических инструментов, необходимых для генетического реверс-инжиниринга, так и на недостаточной практической эффективности других.

Научная новизна проблемных вопросов заключается в том, что практически каждый из них озвучен впервые.

Теоретическая значимость: развитие каждого проблемного вопроса может как открыть отдельное научное исследование (или даже направление), так и получить новые значимые результаты.

Практическая значимость заключается в возможности создания программных решений по разрешению выявленных вопросов, которые могут быть также применены и для смежных задач.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта.

Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.

Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования. Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ.

Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя.

Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).

Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Васинев Дмитрий
Язык(и): Русский
Доступ: Всем
Статья: Оптимизация использования ресурсов воздушных базовых станций на основе методов искусственного интеллекта

В отдаленных областях и районах стихийных бедствий беспилотные летательные аппараты (БПЛА) могут выступать в качестве базовых станций, обеспечивающих беспроводную связь с наземными пользователями. Благодаря своей высокой мобильности, низкой стоимости, а также быстрому развертыванию и поиску, БПЛА могут изменять свое местоположение в трехмерном пространстве, улучшая беспроводное соединение и повышая скорость передачи данных. В этой статье исследуются проблемы развертывания воздушных базовых станций (ABS, аббр. от англ. Aerial Base Station) в трехмерном пространстве и распределения мощности в целях максимизации скорости передачи данных в системе. Для решения этих проблем предложено использовать алгоритм Q-learning, относящийся к методам обучения с подкреплением. Используя БПЛА в качестве агента, алгоритм позволяет ABS исследовать пространство состояний на основе политики ϵ-greedy (эпсилон жадный алгоритм) для определения местоположения в трехмерном пространстве и распределения мощности.

Результаты моделирования показывают, что предложенный алгоритм превосходит известные методы размещения ABS в трехмерном пространстве и распределения мощности.

Целью настоящей статьи является исследование эффективности применения современных методов искусственного интеллекта для оптимизации использования ресурсов воздушных базовых станций сетей связи общего пользования. Сущность предлагаемого решения состоит в применении современных методов искусственного интеллекта, а именно: метода обучения Q-learning и эпсилон-жадного алгоритма ϵ-greedy для обеспечения совместной оптимизации размещения ABS и распределения мощности для максимизации скорости передачи данных. Система имеет реализацию в виде программы моделирования.

Эксперименты при моделировании показали, что использование метода обучения с подкреплением Q-learning и эпсилон-жадного алгоритма e-greedy для совместной оптимизации обеспечивает более высокую общую скорость передачи данных в системе по сравнению с оптимизацией только местоположения или распределения мощности.

Научная новизна предложенного решения состоит в том, что совместная оптимизация размещения ABS и распределения мощности позволила, в отличие от известных результатов, выявить, что высота полета БПЛА с установленной на нем базовой станцией при оптимизации только местоположения будет выше, чем высота полета БПЛА при совместной оптимизации местоположения и распределения мощности.

Практическая значимость заключается в возможности разработки методики планирования сетей связи общего пользования при использовании ABS для получения более высокой общей скорости передачи данных на соответствующем фрагменте сети.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Чан Тунг
Язык(и): Русский
Доступ: Всем